Google已针对Windows、紧急Mac和Linux平台的修复Chrome浏览器发布紧急安全更新
,修复了一个可能导致攻击者远程执行任意代码的两大漏洞高危漏洞 。强烈建议用户立即更新浏览器以防范潜在威胁
。高危 稳定版通道已更新至以下版本: 此次更新正在逐步推送
,远程预计将在未来数日乃至数周内覆盖所有用户 。代码该补丁紧随Chrome 140初始版本发布
,执行后者也修复了若干其他安全问题。免费模板紧急 CVE编号 严重等级 漏洞描述 受影响组件 漏洞赏金 CVE-2025-10200 高危 释放后使用(Use-after-free) Serviceworker 43,修复000美元 CVE-2025-10201 高 不当实现(Inappropriate implementation) Mojo 30,000美元 本次更新修复了两个重大安全缺陷
,其中最严重的两大漏洞是CVE-2025-10200 。该漏洞被评定为高危级别
,高危属于Serviceworker组件中的远程"释放后使用"(Use-after-free)缺陷 。 当程序尝试访问已被释放的代码内存时 ,高防服务器就会触发释放后使用漏洞,执行可能导致程序崩溃、紧急数据损坏,最严重情况下可被利用执行任意代码
。攻击者可通过构造恶意网页来利用此漏洞
,当用户访问该网页时
,攻击者便能在受害者系统上运行恶意代码。 安全研究员Looben Yang于2025年8月22日报告了这一高危漏洞 。鉴于该发现的云计算严重性,Google向其颁发了43,000美元的漏洞赏金。 本次修复的第二个漏洞CVE-2025-10201被评定为高严重等级,属于"Mojo组件中的不当实现"
。Mojo是一组用于Chromium(Chrome浏览器底层开源项目)进程间通信的香港云服务器运行时库
。 该组件的缺陷尤为危险,因为它们可能破坏浏览器的沙箱机制——这一关键安全特性通过隔离进程来防止漏洞利用影响底层系统
。Sahan Fernando和一位匿名研究员于2025年8月18日报告了该漏洞
,两人共获得30,000美元赏金。 Google正在逐步推送更新 ,用户也可通过以下路径手动检查并安装更新 :设置 > 关于Google Chrome 。亿华云浏览器将自动扫描最新版本并提示用户重启以完成更新 。 按照标准做法
,Google已限制漏洞详细信息的访问权限
,以防止大多数用户安装补丁前出现漏洞利用程序。这凸显了及时安装安全更新的重要性
。
上一篇
下一篇